Kurs-ID: MOC_SC-100T00
Kurs Microsoft Cybersecurity Architect
MOC SC-100T00
Dieser Kurs bereitet die Teilnehmer darauf vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Teilnehmer lernen auch, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.
Dieses Training findet in Kooperation mit softwareOne statt.
Anfrage stellenSeminarinhalte
Aufbau einer umfassenden Sicherheitsstrategie und -architektur
- Zero Trust im Überblick
- Entwickeln von Integrationspunkten in einer Architektur
- Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten
- Design der Sicherheit für eine Resilienzstrategie
- Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen
- Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung
- Sicherheit für Protokolle
Design einer Strategie für Sicherheitsoperationen
- Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
- Design einer Logging- und Auditingsicherheitsstrategie
- Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen
- Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung
- Evaluieren von Sicherheitsworkflows
- Sicherheitsstrategien für die Störungsverwaltung
- Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence
- Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung
Design einer Identitätssicherheitsstrategie
- Absichern des Zugriffs auf Cloudressourcen
- Empfehlen eines Identitätsspeichers für Sicherheit
- Sichere Strategien für Authentifizierung und Sicherheitsautorisierung
- Absichern des bedingten Zugriffs
- Design einer Strategie für Rollenzuweisung und -delegierung
- Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
- Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur
- Design einer Sicherheitsstrategie für privilegierte Aktivitäten
- Sicherheit für Protokolle
Evaluieren einer regulatorischen Compliancestrategie
- Complianceanforderungen und ihre technischen Möglichkeiten
- Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud
- Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern
- Design und Validierung der Implementierung von Azure Policy
- Design für Datenresidenzanforderungen
- Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten
- Evaluieren des Sicherheitsstatus mithilfe von Benchmarks
- Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
- Evaluieren des Sicherheitsstatus mithilfe von Secure Scores
- Evaluieren der Sicherheitshygiene von Cloudarbeitslasten
- Design der Sicherheit für eine Azure Landing Zone
- Technische Threat Intelligence und Risikoverminderung
- Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern
Best Practices für die Architektur und deren Veränderungen mit der Cloud
- Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg
- Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung
Design einer Strategie für die Sicherung von Server- und Clientendpunkten
- Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte
- Spezifizieren von Sicherheitsanforderungen für Server
- Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients
- Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services
- Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten
- Design einer Strategie für sicheren Fernzugriff
- Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
- Tiefgreifende forensische Prozeduren nach Ressourcentyp
Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste
- Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste
- Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste
- Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Container
- Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung
Spezifizieren von Sicherheitsanforderungen für Anwendungen
- Bedrohungsmodellierung für Anwendungen
- Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen
- Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung
- Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs
Design einer Datensicherungsstrategie
- Priorisieren der Minderung von Bedrohungen für Daten
- Design einer Strategie, um sensible Daten zu identifizieren und zu schützen
- Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung
Kursthemen
Das Training Microsoft Cybersecurity Architect ist folgendem Thema zugeordnet:
Zielgruppe
IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugang, Plattformschutz, Sicherheitsoperationen, Datensicherheit und Anwendungssicherheit. Sie sollten auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben.
Voraussetzungen
Vor der Teilnahme an diesem Kurs müssen die Teilnehmer folgende Voraussetzungen erfüllen:
- Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsoperationen, Datensicherheit und Anwendungssicherheit.
- Erfahrung mit Hybrid- und Cloud-Implementierungen.
Dauer und Zeiten
4 Kurstage